一、 漏洞 CVE-2021-33483 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在OnyakTech Comments Pro 3.8中发现了一个问题,在CommentsService.ashx中。评论发布功能允许攻击者将XSSpayload添加到JSON请求中,当用户访问带有评论的页面时将执行。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An issue was discovered in CommentsService.ashx in OnyakTech Comments Pro 3.8. The comment posting functionality allows an attacker to add an XSS payload to the JSON request that will execute when users visit the page with the comment.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
OnyakTech Comments Pro 跨站脚本漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
OnyakTech Comments Pro是自 2003 年以来构建 DNN 模块。 OnyakTech Comments Pro 中存在跨站脚本漏洞,该漏洞源于产品CommentsService.ashx页面中的评论功能未对json请求做安全验证。攻击者可通过该漏洞执行客户端代码。 以下产品及版本受到影响:OnyakTech Comments Pro 3.8。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-33483 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2021-33483 的情报信息